Понедельник, 6 июля, 21:36
дома безопасность Google отслеживает своих пользователей даже в режиме инкогнито

Google отслеживает своих пользователей даже в режиме инкогнито

Если вы думаете, используя режим инкогнито в Хром будет скрывать ваши следы в Интернете, тогда вы, вероятно, испытаете разочарование. Новый исследование показывает, что данные пользователей, использующих анонимный просмотр, собраны, и Google имеет возможность связать эту информацию с соответствующей учетной записью.

Допустим, вы открываете окно инкогнито Chrome. Сайты, на которых размещаются объявления Google, автоматически отправляют анонимные файлы cookie в браузер, связанный с пользователем.

Поэтому в следующий раз, когда вы будете регулярно просматривать веб-страницы и входить в службу Google, например, Gmail или YouTube, тот факт, что вы только что вошли в Google, позволяет связать вашу личную деятельность с Интернетом с вашей учетной записью.

Это отслеживание может быть остановлено только в том случае, если срок действия файлов cookie истек или они были удалены пользователем вручную.

Дуглас Шмидт, профессор компьютерного дела в Университете Вандербильта, который пришел к этому открытию, говорит, что этот факт не до конца понятен пользователям, потому что есть много заявлений об отказе от ответственности, если вы читаете мелкий шрифт инкогнито.

Важно отметить, что исследование не смогло продемонстрировать, выполняет ли Google вышеуказанную процедуру, чтобы связать анонимные данные из режима инкогнито с учетной записью пользователя при входе в систему. Но компания не стала отрицать возможность такого метода.

Между тем, Google опроверг это сообщение, утверждая, что Шмидт пристрастен, поскольку он также является свидетелем Oracle в судебном процессе против компании.

Однако важно помнить, что просмотр в режиме инкогнито не является универсальным способом скрытия ваших треков. И это, вероятно, не очень хорошая идея для подключения к службам Google при использовании анонимного просмотра.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Windows 10 2004: Несанкционированные настройки «блокируют» обновление

Пользователи сообщают, что у них есть проблема с Windows 10, так как они исключены из приложения обновления от мая 2020 года, когда они вручную пытаются ...
00: 02: 04

Lenovo улучшает Linux ThinkPad, но проблемы остаются

В прошлом месяце, когда Lenovo объявила, что собирается сертифицировать серию ThinkPad для использования с операционными системами Linux, мы сразу подумали ...

Нигерии обвиняют в мошенничестве против американских компаний

Нигериец был доставлен в федеральный суд в Чикаго в пятницу после того, как его обвинили в координации международной системы кибер-мошенничества, которая затронула ...

Домашние маршрутизаторы отображают критические ошибки и запускают непатентованный Linux

Немецкий институт связи Фраунгофера (FKIE) провел опрос, в котором приняли участие 127 домашних маршрутизаторов семи различных брендов, чтобы ...

Выпуск iPhone 12: увидим ли мы его, наконец, к концу 2021 года?

Новые данные о выпуске iPhone 12, который, как мы все ожидаем, не произойдет в сентябре, говорят о том, что он будет только отложен ...

MySQL: заменяет термины, которые усиливают расовую дискриминацию

Разработчики базы данных MySQL объявили, что будут заменять такие термины, как master, slave, blacklist и whitelist.

Генеральный директор инвестиционной компании криптовалюты обманывал

Как сообщает News24, Вилли Бридт, основатель VaultAge Solutions (криптовалютная инвестиционная компания), объявил о банкротстве на прошлой неделе и ...

Великобритания: исключит ли это Huawei из своих сетей 5G?

Правительство Великобритании получило отчет NCSC о Huawei, который может изменить его политику ...

Инженер Yahoo не находится в тюрьме после взлома 6.000 учетных записей

Бывший инженер Yahoo был приговорен к пяти годам тюрьмы за взлом личных аккаунтов ...

PoC-уязвимости, выпущенные для критической уязвимости на устройствах F5 BIG-IP

PoC-эксплойты, выпущенные для критической уязвимости в устройствах F5 BIG-IP Через два дня после публикации информации о критической уязвимости в F5 ...